Jak ważna jest prawidłowa reakcja na zdarzenie cyber?

W naszych artykułach pojawiających się na stronie bardzo często podkreślamy jak ważne jest, w przypadku wycieku danych osobowych czy, szerzej, zdarzenia cybernetycznego, odpowiednie zareagowanie na zaistniałą sytuację. Pierwsze godziny po wykryciu ataku stają się najistotniejszymi i właściwe działanie w tym momencie może pomóc w zminimalizowaniu skutków zdarzenia. W niniejszym artykule chcielibyśmy przytoczyć Państwu historię niedawnego wycieku polis ubezpieczeniowych z serwerów jednego z pośredników ubezpieczeniowych. Poniższa sytuacja może być przestrogą dla wszystkich przetwarzających dane osobowe, że

Czytaj więcej

Ransomware paraliżuje miasto

W naszych artykułach niejednokrotnie podkreślaliśmy, że ofiarą ataku hakerskiego może zostać nie tylko podmiot prywatny, ale również organ administracji rządowej czy samorządowej. Przestępcy coraz częściej obierają za cel systemy władz administracyjnych, uznając je za słabo zabezpieczone. Do ciekawego przypadku doszło niedawno w amerykańskim mieście Baltimore. Miejscowość została dotknięta atakiem cybernetycznym, który zablokował poprawne funkcjonowanie systemów komputerowych urzędów na prawie trzy tygodnie. Zdarzenie należało do tzw. typu Ransomware, czyli oprogramowania, które blokuje dostęp do systemu bądź

Czytaj więcej

Bełchatowski szpital informuje o wycieku danych

Na stronie Szpitala Wojewódzkiego im. Jana Pawła II w Bełchatowie pojawił się komunikat (źródło: http://www.szpital-belchatow.pl/content/view/42/31/) o kradzieży „Rejestru udostępnionej dokumentacji medycznej” z Rejestracji Przychodni Lekarza POZ. Osoba nieuprawniona uzyskała dostęp do takich danych jak: imię, nazwisko, PESEL oraz wzór podpisu osoby, której udostępniano dokumentację. Sprawa dotyczy osób, których dane były udostępniane w dniach od 17.11.2018r. do 06.01.2019r. Nie wiadomo, czy każdy z pacjentów z osobna został poinformowany o wycieku, czy może szpital poprzestał na wydaniu

Czytaj więcej

Chcesz wygrać 250 000 $? Zhakuj Teslę!

W Kanadzie rokrocznie organizowana jest impreza pod nazwą Pwn2Own, której głównym celem jest sprawdzanie przez ekspertów ds. cyberbezpieczeństwa podatności na ataki hakerskie systemów zabezpieczeń w różnego typu produktach. W ramach tegorocznej edycji jednym z założeń przewidzianych dla hakerów jest próba przełamania zabezpieczeń pojazdu Tesla model 3. Tesla 3 to jeden z autonomicznych pojazdów, który ma trafić do sprzedaży. Firma Elona Muska z wielką chęcią stawia na ochronę w zakresie cyberbezpieczeństwa, dlatego zwróciła się do uczestników z wyzwaniem złamania

Czytaj więcej

Najciemniej pod latarnią? Atak na firmę zajmującą się ochroną danych osobowych!

LifeLock to amerykańska firma działająca na rynku już ponad 10 lat. Zajmuje się ochroną danych osobowych, z naciskiem na działania przeciw kradzieżom tożsamości. Ten typ złośliwego działania jest bardzo popularną w Stanach Zjednoczonych formą przestępstwa finansowego, polegającego na podszywaniu się pod inną osobę w celu zdobycia majątkowych korzyści. System LifeLock wykrywał takich przestępców i chronił dane klientów przed ich atakami. Co można uznać za paradoks, przedsiębiorstwo w ostatnim czasie zauważyło lukę w swoich zabezpieczeniach, dzięki

Czytaj więcej

Jak wygląda rynek ubezpieczenia cyber w USA?

Jak wygląda rynek ubezpieczenia cyber w USA? O ubezpieczeniu cyber w Polsce krąży opinia, że jest jak Yeti – prawie każdy o nim słyszał, a nikt tak naprawdę nie widział polisy na własne oczy. Należy jednak przyznać, że rynek powoli rośnie – zakłady ubezpieczeń odnotowują coraz większe zainteresowanie produktem oraz coraz większą liczbę zawartych polis. Choć wciąż daleko nam do poziomu świadomości zagrożeń cybernetycznych i ilości zawartych umów w porównaniu do rynku amerykańskiego, co obrazuje niniejszy

Czytaj więcej

Eksperci ds. cyberbezpieczeństwa o zagrożeniach czyhających w sieci.

Najsłabszym elementem układanki jest człowiek. Eksperci ds. cyberbezpieczeństwa o zagrożeniach czyhających w sieci. Zapraszamy na wywiad, który przeprowadziliśmy z Karolem Orłowskim – ekspertem do spraw bezpieczeństwa informatycznego oraz Inspektorem Ochrony Danych (IOD) w firmie Mentor S.A. Dowiecie się z niego Państwo m.in. na czym polega atak hakerski, co jest największym zagrożeniem w sieci oraz czy da się skonstruować silne hasło i jak najlepiej chronić naszą prywatność w sieci. Zapraszamy do lektury. …………… Jak wygląda atak hakerski

Czytaj więcej